Сурков Л.В. - Туннелирование соединений с использованием протокола SSL (1075635), страница 4
Текст из файла (страница 4)
Как только веб-сервер получает сообщение в котором хранитсясессионный ключ, он его дешифрует с помощью закрытого ключаЭлис.o Все дальнейшие сообщения шифруются с помощью сессионного ключа (можетпередаваться информация о адресе, телефоне, кредитной карточке Боба).o Взависимостиотдлительностисоединениясвеб-сервером,можетиспользоваться несколько сессионных ключей, которые будут меняться послеистечения их срока жизни.В данной текущей версии протокола доступны следующие алгоритмы: Для обмена ключами и проверки их подлинности применяютсякомбинации алгоритмов: RSA (асимметричный шифр), Diffie-Hellman(безопасный обмен ключами), DSA (алгоритм цифровой подписи) иалгоритмы технологии Fortezza. Для симметричного шифрования: RC2, RC4, IDEA, DES, Triple DES илиAES;14МГТУ им.
БауманаКафедра ИУ-62011Сурков Л.В.Корпоративные сетиЛабораторный практикум «Туннелирование соединений с использованием протокола SSL»Rev. 01 Для хеш-функций: MD5 или SHA.Алгоритмы могут дополняться в зависимости от версии протокола.Отличия SSL и TLSОтличия между протоколами TLS 1.0 и SSL 3.0 небольшие, но протоколы невзаимозаменяемы. Для взамодействия двух сторон необходимо чтобы обе стороныиспользовали или SSL или TLS.Улучшения в протоколе TLS, по сравнению с SSL: Вместо алгоритма Message Authentication Code (MAC), который использовалсяв SSL, в TLS используется Hash Message Authentication Code (HMAC). Добавлены новые alert сообщения. Небольшие изменения существуют в полях некоторых сообщений.Примеры использования TLS/SSL: Безопасные SSL-соединения с сайтами электронной коммерции Доступ к сайтам, которые требуют аутентификации клиента Удаленный доступ Доступ к базам данных Почта15МГТУ им.
БауманаКафедра ИУ-62011Сурков Л.В.Корпоративные сетиЛабораторный практикум «Туннелирование соединений с использованием протокола SSL»Rev. 01Практическая частьЦель работы:Изучение принципов безопасного обмена информации с использованиемпротокола SSL и ОС Linux.РисунокПорядок выполнения работы:1. Соберите топологию сети, представленную на рисунке2. Настройте «зеркалирование» (Port Mirroring) на коммутаторе следующимобразом: порт «a» – приемник, порт «b» – источник. Таким образом,злоумышленник сможет «прослушивать» весь трафик клиента.3. Запустите на сервер РОР3-сервер с авторизацией через /etc/passwd.4.
Получите почту пользователя root с машины клиента. Параллельно с этимпроцессом запустите утилиту tcpdump на компьютере злоумышленника.Обнаружьте пароль в перехваченных пакетах на почтовый ящик.5. На сервере запустите утилиту stunnel на 995 порту для запуска почтовогосервера.6. Включите использование SSL/TLS на клиенте. Выполните шаг 5.7. Сравните перехваченные утилитой tcpdump пакеты.16МГТУ им.
БауманаКафедра ИУ-62011Сурков Л.В.Корпоративные сетиЛабораторный практикум «Туннелирование соединений с использованием протокола SSL»Rev. 01Контрольные вопросы1.2.3.4.Что подразумевается под термином «SSL», «TLS»?Где можно применить SSL и TLS протоколы?Какие протоколы записи SSL можно выделить и в чём их отличие?Какие атаки можно проводить на SSL и в чём заключается основная идеяатак?17МГТУ им.
БауманаКафедра ИУ-62011Сурков Л.В.Корпоративные сетиЛабораторный практикум «Туннелирование соединений с использованием протокола SSL»Rev. 01ЗамечанияПример зеркалирования трафика на коммутаторах CiscoНастройка источника трафика (в режиме конфигурации):# monitor session 1 source interface fastethernet 0/10 bothНастройка получателя трафика (порт, к которому подключен анализатортрафика)(в режиме конфигурации):# monitor session 1 destination interface fastethernet 0/118МГТУ им. БауманаКафедра ИУ-62011.